犯罪黑客利用人工智能编写有效的零日漏洞利用程序

谷歌的威胁情报组周日表示,他们发现了被认为是首个借助人工智能模型协助构建的零日漏洞利用。

据谷歌在其 Cloud Blog 上发布的一份报告称,一个犯罪黑客组织将其编写成一个 Python 脚本,用于绕过开源网页管理工具中的双因素认证(2FA)。该公司在大规模利用开始之前与供应商合作,阻止了此类大规模利用。

谷歌将漏洞利用与 AI 通过代码模式联系起来

谷歌并没有把责任归咎于其自家的 Gemini 模型。分析师指出,代码中的结构性模式强烈表明存在 AI 参与。

“基于这些漏洞利用的结构与内容,我们高度确信,该行为者可能借助了 AI 模型来支持该漏洞的发现与武器化,”谷歌写道。

该 Python 脚本包含异常详尽的教学型文档字符串(docstrings)、一个“编造”的 CVSS 严重性评分,以及典型的大型语言模型输出格式。

其中包括结构化的帮助菜单,以及以教科书风格编写的 clean color class(干净的颜色类)。

谷歌尚未披露该黑客组织的名称,也未点名被攻击的具体工具。

受国家支持的黑客利用 AI 模型进行漏洞研究

谷歌的这份报告不止涵盖单一的零日漏洞案例。

据谷歌的威胁情报组称,来自中国与北朝鲜的黑客已表现出强烈兴趣,使用 AI 来寻找并利用软件缺陷。

一个名为 UNC2814 的中国威胁组织会攻击电信和政府目标。该组织使用谷歌所称的“人格驱动式越狱(persona-driven jailbreaking)”技术。

该组织指示一个 AI 模型充当资深安全审计员,然后让其分析 TP-Link 以及 Odette File Transfer Protocol 实现中嵌入的设备固件,以寻找远程代码执行漏洞。

该组织让一个 AI 模型扮演资深安全审计员,随后指令其在 TP-Link 嵌入式设备固件以及 Odette File Transfer Protocol 的实现中寻找远程代码执行漏洞。

另一个与中国有关的组织则使用名为 Strix 和 Hexstrike 的工具,攻击一家日本科技公司以及一家主要的东亚网络安全公司。

黑客利用 AI 快速发现并利用零日漏洞。来源:Google Cloud Blog。

北朝鲜的 APT45 采取了不同的方法。它向 AI 模型发送数千条重复提示,用于递归分析已知 CVE 条目,并验证概念验证(proof-of-concept)漏洞利用。

谷歌表示,这种方法产出了“更强大的漏洞利用能力库,如果没有 AI 协助,这样的能力将难以管理”。

AI 促成新型恶意软件与规避方式

谷歌的报告还涵盖了其他超越漏洞研究的 AI 威胁。

疑似俄罗斯黑客已使用 AI 来编写与构建多态恶意软件以及混淆网络。此类恶意软件加速开发周期,并帮助其规避检测。

谷歌还就一种其称为 PROMPTSPY 的恶意软件发出警告,并将其描述为向更自主的攻击行动转变。该恶意软件使用 AI 模型来解读系统状态,并动态生成指令以操控受害者环境。攻击者可以将运行层面的决策交给模型本身。

威胁行为者如今会通过专门的中间件与自动账户注册系统,采购匿名的高等级语言模型访问权限。这些服务使黑客能够通过试用账户批量规避使用限制,从而为其活动融资。

谷歌跟踪的一组组织名为 TeamPCP,也被称为 UNC6780,已开始将 AI 软件依赖作为切入更广泛网络的入口。他们利用被入侵的 AI 工具作为部署勒索软件与敲诈的落脚点。

谷歌表示,它也会使用自有 AI 工具进行防御。公司提到 Big Sleep——一款识别软件漏洞的 AI 代理,以及 CodeMender——其利用 Gemini 的推理能力自动修补漏洞。

谷歌还表示,它会禁用那些被发现用于滥用 Gemini 进行恶意用途的账户。

别只读加密新闻。要理解它。订阅我们的新闻简报——免费。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论